CTFHUB技能树题目解析

Web

信息泄露

目录遍历


  1. 首先进入到题目中

在这里插入图片描述


  1. 获取到题目地址,点击进入http://challenge-55a1f673a17e5bde.sandbox.ctfhub.com:10800

在这里插入图片描述


  1. 成功进入到题目,点击开始寻找flag

在这里插入图片描述


  1. 出现很多层级目录,我们对每个目录进行点击,可以看到在目录1/2下出现了flag.txt的文本文件

在这里插入图片描述


  1. 打开该文本文件我们即可发现flag!!

ctfhub{8e93bae7bfa06fd91c3fcb38}


PHPINFO


  1. 首先进入到题目中
    在这里插入图片描述

  1. 获取到题目地址,点击进入http://challenge-6b788679b95f7b06.sandbox.ctfhub.com:10800
    在这里插入图片描述

  1. 成功进入到题目,点击查看phpinfo
    在这里插入图片描述

  1. 可以发现是一些php的版本信息,我们可以对网页进行浏览。但是网页内容有点多,一条一条查看费眼且费时间,ctrl+u对网页全局检索关键词"flag"
    在这里插入图片描述

  1. 完成检索后成功发现flag!!

ctfhub{7ea80a86571029a8f3e09b30}

备份文件下载

网站源码

  1. 首先进入到题目中
    在这里插入图片描述

  1. 获取到题目地址,点击进入http://challenge-f8aba166a250b9ea.sandbox.ctfhub.com:10800
    在这里插入图片描述

  1. 进入网页后浅浅的分析一波这道题的含义:首先可以看到文件后缀,那我们可以联想到 文件名.tar 文件名.tar.gz 紧接着可以看到文件名:web,website…

  2. 将两个部分拼接即为web.tar,web.tar.gz…,但是由于文件名与后缀太多,我如果手动拼接非常的浪费时间且没有效率。我们需要自己构建一个Python脚本来代替我们进行拼接。

因为这道题的名字叫备份文件下载,我自己的理解为网页的备份文件一般都在网页的目录下,即为10800/web.tar 如果不正确的话请大佬们指出


  1. 编写脚本
import requests
'''目录 '''
file = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
''' 后缀 '''
flag = ['tar', 'tar.gz', 'zip', 'rar']


url = 'http://challenge-d8a0e322b4b078f0.sandbox.ctfhub.com:10800/'

''' 循环遍历web目录 '''
for i in file:
    ''' 循环遍历文件后缀 '''
    for j in flag:
        ''' 将遍历出来的目录, 文件后缀与url进行拼接 '''
        url_a = url + i + '.' + j
        ''' 对拼接好的url发起请求 '''
        response = requests.get(url=url_a)
        ''' 防止页面乱码 '''
        response.encoding = response.apparent_encoding
        ''' 当网页能正常响应就代表该网页存在 '''
        if response.status_code == 200:
            ''' 打印出当前的url '''
            print(url_a)

  1. 运行此Python脚本,可以发现网页的存在,点击进入网页
    在这里插入图片描述

  1. 点击进入网页后,网页自动帮我们下载了一份.zip文件,将其解压获取附件
    在这里插入图片描述

  1. 解压成功获取附件,看到里面含有一个txt文件。但是打开这个txt文件发现并没有存在flag
    在这里插入图片描述

  1. 再次联想到本题为备份文件,所以我们这个txt文件的名字复制下来对网页进行访问http://challenge-f8aba166a250b9ea.sandbox.ctfhub.com:10800/flag_1863132224.txt
    在这里插入图片描述

  1. 成功进入网站后发现flag!!

ctfhub{60db7968b1d29cc8af129aa3}

bak文件
  1. 首先进入到题目中
    在这里插入图片描述

  1. 获取到题目地址,点击进入http://challenge-6b788679b95f7b06.sandbox.ctfhub.com:10800
    在这里插入图片描述

  1. 网页提示我们,flag在index.php中。我们尝试直接在网页中构建10800/index.php发现并无任何变化。
    通过查阅资料可以得知,了解到常用的开发人员手动备份文件后缀名为bak。我们试着使用index.php.bak对网页进行访问。

    在这里插入图片描述

  1. 发现网页为我们自动下载了一个名为index.php.bak的附件(有2是因为之前我下载过)。我们双击该文件发现无法正常的浏览,将该文件拖到Kali,使用Kali对该文件进行浏览。

  1. 打开Kali的命令行 使用cat index.php.bak对该文件进行浏览
    在这里插入图片描述

  1. 完成浏览后成功发现flag!!

ctfhub{3a13364d2ffe6c7f15a9bd29}

vim缓存

  1. 首先进入到题目中
    在这里插入图片描述

  1. 获取到题目地址,点击进入http://challenge-f8aba166a250b9ea.sandbox.ctfhub.com:10800
    在这里插入图片描述

  1. 进入到网页之后根据题目提示以及网页提示可以得知这道题为vim编辑类的题目。

在linux中存在vim编辑器,可以了解到:当使用vim编辑文件的时候通常会产生备份文件,在正常保存之后这些备份文件会删除。
当文件未被正常保存后vim异常退出,因未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。

vim未被正常保存产生的文件名如下

第一次产生的交换文件名为:.index.php.swp
第二次产生的交换文件名为:.index.php.swo
第三次产生的交换文件名为:.index.php.swn

  1. 通过网页中的提示可以得知,flag存在于.index.php的备份文件中所以我们直接在这个文件名后添加.swp。
    即为10800/.index.php.swp

    在这里插入图片描述

  1. 发现网页为我们自动下载了一个名为index.php.swp的附件。我们双击该文件发现无法正常的浏览,将该文件拖到Kali,使用Kali对该文件进行浏览。

  1. 打开Kali的命令行 使用cat index.php.swp对该文件进行浏览。
    在这里插入图片描述

  1. 完成浏览后成功发现flag!!

ctfhub{e34c1c1e5f2823137857a7a2}

.Ds_Store

Git泄露

Log
Stash
Index

SVN泄露

HG泄露

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值